مقتل امرأة برصاص مليشيا الحوثي الإرهابية في إب    متلازمة الفشل عند الإخوان!!    من حق أنصارالله أن يحتفلون.. وعلى لابسي العبايات أن يتحسرون    إصابة 8 جنود صهاينة بانقلاب آلية عسكرية    بطولة إسبانيا: ريال مدريد يواصل صدارته بانتصار على إسبانيول    مدرب الاتحاد يفكر بالوحدة وليس النصر    مانشستر يونايتد يتنفس الصعداء بانتصار شاق على تشيلسي    إصلاح حضرموت ينظم مهرجاناً خطابياً وفنياً حاشداً بذكرى التأسيس وأعياد الثورة    أحزاب المشترك: ثورة 21 سبتمبر محطة فارقة في استعادة القرار وإسقاط الوصاية    عودة الوزراء المصابين الى اعمالهم    الدكتور عبدالله العليمي يشيد بالجهد الدولي الداعم لتعزيز الأمن البحري في بلادنا    من سيتحدث في الأمم المتحدة وما جدول الأعمال؟    الترب يهنئ القيادة الثورية والسياسية بالعيد ال 11 لثورة 21 سبتمبر    السعودية تعلن تقديم دعم مالي للحكومة اليمنية ب مليار و380 مليون ريال سعودي    وفاة طالب متأثراً بإصابته أثناء اغتيال مدير صندوق النظافة بتعز    شباب المعافر يُسقط اتحاد إب ويبلغ نهائي بطولة بيسان    لقاء أمريكي قطري وسط أنباء عن مقترح أميركي حول غزة    المنتصر يبارك تتويج شعب حضرموت بكأس الجمهورية لكرة السلة    منتخب اليمن للناشئين يفتتح مشواره الخليجي أمام قطر في الدوحة    عطوان يصف تهديدات كاتس بالهذيان! ويتحدا ارسال دبابة واحدة الى صنعاء؟    صنعاء.. البنك المركزي يعيد التعامل مع شبكة تحويل أموال وكيانين مصرفيين    السعودية تعلن عن دعم اقتصادي تنموي لليمن    مساء الغد.. المنتخب الوطني للناشئين يواجه قطر في كأس الخليج    شرطة تعز تعلن القبض على ثلاثة متورطين في جريمة اغتيال أفتهان المشهري    مستشفى الثورة في الحديدة يدشن مخيماً طبياً مجانياً للأطفال    توزيع 25 ألف وجبة غذائية للفقراء في مديرية الوحدة    تعز بين الدم والقمامة.. غضب شعبي يتصاعد ضد "العليمي"    انتقالي العاصمة عدن ينظم ورشة عمل عن مهارات الخدمة الاجتماعية والصحية بالمدارس    على خلفية إضراب عمّال النظافة وهطول الأمطار.. شوارع تعز تتحول إلى مستنقعات ومخاوف من تفشّي الأوبئة    على خلفية إضراب عمّال النظافة وهطول الأمطار.. شوارع تعز تتحول إلى مستنقعات ومخاوف من تفشّي الأوبئة    الأرصاد يتوقع هطول أمطار رعدية على أجزاء من 6 محافظات    الشيخ عبدالملك داوود.. سيرة حب ومسيرة عطاء    بمشاركة 46 دار للنشر ومكتبة.. انطلاق فعاليات معرض شبوة للكتاب 2025    وزير الخدمة يرأس اجتماعا للجان دمج وتحديث الهياكل التنظيمية لوحدات الخدمة العامة    تعز.. خسائر فادحة يتسبب بها حريق الحوبان    هولوكست القرن 21    وفاة 4 من أسرة واحدة في حادث مروع بالجوف    بورصة مسقط تستأنف صعودها    البنك المركزي يوجه بتجميد حسابات منظمات المجتمع المدني وإيقاف فتح حسابات جديدة    إب.. وفاة طفلين وإصابة 8 آخرين اختناقا جراء استنشاقهم أول أكسيد الكربون    بسبب الفوضى: تهريب نفط حضرموت إلى المهرة    الرشيد يصل نهائي بيسان ، بعد الفوز على الاهلي بهدف نظيف، وسط زخم جماهيري وحضور شعبي الاول من نوعة منذ انطلاق البطولة    بن حبريش: نصف أمّي يحصل على بكلاريوس شريعة وقانون    المركز الثقافي بالقاهرة يشهد توقيع " التعايش الإنساني ..الواقع والمأمون"    أين ذهبت السيولة إذا لم تصل الى الشعب    الكوليرا تفتك ب2500 شخصًا في السودان    الصمت شراكة في إثم الدم    الفرار من الحرية الى الحرية    ثورة 26 سبتمبر: ملاذٌ للهوية وهُويةٌ للملاذ..!!    الهيئة العامة للآثار تنشر القائمة (28) بالآثار اليمنية المنهوبة    نائب وزير الإعلام يطّلع على أنشطة مكتبي السياحة والثقافة بالعاصمة عدن    موت يا حمار    العرب أمة بلا روح العروبة: صناعة الحاكم الغريب    خواطر سرية..( الحبر الأحمر )    اكتشاف نقطة ضعف جديدة في الخلايا السرطانية    في محراب النفس المترعة..    بدء أعمال المؤتمر الدولي الثالث للرسول الأعظم في صنعاء    العليمي وشرعية الأعمى في بيت من لحم    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



هجمات مطورة.. تخترق أقوى نظم الحماية الإلكترونية
المركز الخاص بالعراق وأفغانستان تعرض إلى هجمات متخصصة بالشبكات الحربية
نشر في 26 سبتمبر يوم 18 - 12 - 2008

طرق جديدة للتلصص على المستخدم من كاميرا كومبيوتره الجوال
شهدت نهاية هذا العام العديد من الهجمات الالكترونية المتطورة. ومن أحدثها تلك التي حصلت على أجهزة وزارة الدفاع الأميركية في نهاية شهر نوفمبر (تشرين الثاني) المنصرم، حيث تعرض المركز الخاص بعمليات العراق وأفغانستان إلى هجمات متخصصة بالشبكات الحربية أثرت فيها بشكل ملحوظ. وأبلغ الرئيس الأميركي الحالي جورج بوش، بهذا الخطر، ولم يعرف مصدر الهجمات بعد، إلا أن الشبهات تدور حول ارتباط روسي بالبرنامج الخطير المسمى ب Agent.btz ، الذي أصاب كومبيوترات البنتاغون. ومنع البنتاغون جميع المستخدمين في مركزه الأميركي وفي العراق وأفغانستان من استخدام وحدات الذاكرة المحمولة «يو إس بي»، نظرا لسهولة انتقال البرنامج من كومبيوتر إلى آخر عبرها. ومن المرجح أن تكون التقنيات المستخدمة في هذا النوع من الهجمات على مركز عسكري ذي نظام حماية معقد من الدرجة الأولى متطورة جدا، وأن تموه المجموعة المسؤولة عن الهجمات موقعها الجغرافي في فترات زمنية متتالية، وذلك حتى لا تستطيع الوزارة معرفة مكان عملها الفعلي، خصوصا إن كان أفراد المجموعة يستخدمون كومبيوترات متصلة بالإنترنت عبر هواتف جوالة في داخل آليات نقل متحركة طوال الوقت. وليس من المستبعد أن تكون هذه الهجمة منظمة عبر جيش من الكومبيوترات المستبعدة «بوتنيت» Botnet ، خصوصا أنه لو استطاعت الوزارة معرفة مصدر الهجمات، فإنه سيكون كومبيوترا لشخص بريء لا يعلم أن كومبيوتره مجرم يعمل في الخفاء. هذا واستطاعت مجموعة من ال«هاكرز» الروس في بداية الشهر الحالي ديسمبر (كانون الأول) اختراق موقع شبكة «سي بي إس» CBS الأميركية وإضافة برنامج يصيب جميع من يتصفح الموقع إن كان لا يستخدم نظم أمن متطورة. ويدل هذا الأمر على أن بوابات الإنترنت ليست آمنة على الإطلاق، مهما كانت درجة تطورها التقني. واستخدم ال«هاكرز» ثغرات أمنية يطلق عليها اسم «آي فريم» iFrame ، وحقنوا لغة قواعد البيانات «إس كيو إل إنجيكشين» SQL Injection التي تضيف أسطر إلى نص الصفحة البرمجي لإجراء عمليات محددة على قواعد بيانات الموقع. ظهور المتسللين
* نما مجتمع الكومبيوترات بشكل كبير في نهاية سبعينات وبداية ثمانينات القرن الماضي، وذلك بسبب ظهور الكومبيوتر الشخصي بعد تصغير التقنيات إلى أحجام يمكن وضعها في منازل المستخدمين. ومع ازدياد عدد مستخدمي الكومبيوترات الشخصية في تلك الفترة، ظهرت شريحة جديدة من المستخدمين اسمها «هاكرز» Hackers ، أو المتسللين او مخترقي نظم الأمن (لا يجب خلط هذا المصطلح مع «القراصنة» Pirates الذين ينسخون البرامج والألعاب الإلكترونية بشكل غير قانوني). ويطلق هذا المصطلح على من يريد معرفة داخليات الكومبيوتر عوضا عن استخدامه بشكل عادي، وغالبا ما يكونوا من الأذكياء الذين لديهم شغف بالكومبيوترات والشبكات، وبعض الفضول والمزاح، الذين غالبا ما يسببون المتاعب لخبراء الشبكات والأمن، وحتى لمكتب المباحث الفيدرالية الأميركي «اف بي آي». وترك الكثير من ال«هاكرز» بصماتهم في تاريخ الكومبيوتر، حتى أن بعضهم أصبح قدوة لجيل جديد يحتذى بهم. ومع تطور التقنيات في تسعينات القرن الماضي وأوائل هذا القرن، فإن طرق التحايل ال«هاكرز» تواكب تلك التطورات بشكل مطرد. تقنيات تسلل
* وعلى صعيد آخر، استطاع باحثون في جامعتي كاليفورنيا الأميركية وساربروكين الألمانية، تطوير تقنيات بسيطة يمكن لأي «هاكرز» تطويرها، تتعرف على الكلمات التي يطبعها المستخدم على لوحة المفاتيح في ظروف إضاءة صعبة، أو من مسافات بعيدة، والتنبؤ بالكلمات القريبة من تلك التي تعرف عليها البرنامج. وغالبا ما تكون الكلمات الحقيقية من ضمن الاقتراحات الخمسة الأولى. ويمكن لمن يريد سرقة المعلومات أن يضيف كاميرا صغيرة في سقف مركز معلومات مهم، أو في مقهى للإنترنت، أو حتى أن يدخل إلى كاميرا الكومبيوتر الشخصي، التي غالبا ما تكون مدمجة في الكومبيوترات المحمولة الحديثة، وسرقة ما يريد من أمام أعين المستخدم، ومن دون أن يعرف المستخدم ماذا يجري. ويمكن لهذه التقنية أيضا أن تعرض محتوى الشاشة من انعكاس الصورة من على النظارات والزجاج وإبريق الشاي وزجاجات المشروبات الغازية والملاعق، وحتى من على العين البشرية.
تجدر الإشارة إلى ان الباحثين قد استطاعوا عرض محتوى الشاشة من على جدار أبيض اللون يبعد مترين عنها فقط. وأطلق الباحثون اسم «كلير شوت» Clear Shot على هذه التقنية المثيرة للاهتمام والجدل. اختراق وسرقة
* ونجحت مجموعة من «هاكرز» الصين في إصابة أكثر من 10 آلاف جهاز خادم في غرب أوروبا والولايات المتحدة الأميركية، وتعديل نص الصفحات البرمجي بنص «جافا سكريبت» JavaScript خاص يحول المتصفحين إلى جهاز خادم من بين 6، الذي يحولهم بدوره إلى جهاز رئيسي موجود في الصين، ومن ثم تحميل مجموعة من الملفات والبرامج الضارة التي تسرق معلومات المستخدمين. وتجدر الإشارة إلى أن الجهاز الرئيسي يستغل الثغرات الأمنية الموجودة في متصفحات «إنترنت إكسبلورر» و«فايرفوكس» وتقنيات «آدوب فلاش» و«آكتيف إكس»، الأمر الذي يعني بأن جميع من تصفح تلك المواقع ولم يكن قد حدث برامجه هو عرضة لأن يكون مصابا ببرنامج ضار من دون أن يعلم بذلك. يذكر أن رجلا كولومبيا يدعى ماريو بونيلا يبلغ من العمر 40 عاما، قد استطاع إضافة برنامج على كومبيوترات مراكز رجال الأعمال في الفنادق الفاخرة وصالات الإنترنت، يسجل جميع ما يُكتب على لوحات المفاتيح. واستطاع «ماريو» الحصول على معلومات سرية خاصة بالعديد من رجال الأعمال وموظفي وزارة الدفاع الأميركية، ومن ثم استخدام هذه المعلومات لتحويل مبالغ من حسابات الضحايا إلى بطاقات ائتمانية وبطاقات مسبقة الدفع ومال، ومن ثم شراء الإلكترونيات والسفر المرفه إلى هونغ كونغ وفرنسا وجامايكا والولايات المتحدة الأميركية، وغيرها من البلدان. ووصلت قيمة المبالغ المسروقة إلى 1.4 مليون دولار أميركي من حوالي 600 ضحية. وألقي القبض على «ماريو» في الولايات المتحدة الأميركية في هذا العام، وحكم عليه بالسجن لتسعة أعوام ودفع مبلغ 347 ألف دولارا أميركيا، والإشراف على أعماله لثلاثة أعوام بعد إطلاق سراحه.
مكالمات مجانية
* ويعتبر جون دريبير من أوائل ال«هاكرز» في التاريخ، حيث استطاع اختراق نظام الهواتف باستخدام صفارة مجانية موجودة في عبوات رقائق الذرة، وذلك بتصفير نغمات معينة في الهواتف العمومية باستخدام الصفارة، والحصول على مكالمات مجانية عند الطلب. وعلم جون أن هذه الصفارات قادرة على إصدار نغمات بتردد 2600 هرتز، الترددات نفسها المستخدمة في الهواتف للدلالة على أن الخط غير مستخدم. وتعمل الطريقة بشكل بسيط ببساطة، حيث يتصل المستخدم برقم دولي، ويطلق صفارة بنغمة معينة بعدما يرن هاتف الجهة الثانية، الأمر الذي يخدع شبكة الاتصالات لتظن بأن المستخدم قد توقف عن الكلام وأن الخط غير مستخدم، وبالتالي عدم طلب المزيد من النقود من المستخدم. وألقي القبض على جون في عام 1972 بعد تحقيق شركة الاتصالات في حساباته وملاحظة نمط اتصال غير منطقي. وبرزت مجموعات جديدة من ال«هاكرز» أطلقت على نفسها اسم «2600»، تيمنا بالتردد المستخدم، وحاولت العثور على طرق جديدة لإجراء المكالمات المجانية.
إلا أن جون كان قد أخبر الكثير من الأصدقاء عن اكتشافه قبل إلقاء القبض عليه، منهم ستيف ووزنياك الشريك المؤسس لشركة «آبل». وأتقن ووزنياك مع صديقه ستيف جوبز طريقة جون، وصنعوا جهازا أسموه «الصندوق الأزرق» Blue Box الذي يستطيع إطلاق نغمات هاتفية بالترددات اللازمة لخداع نظام الاتصالات. وبعد تجربة الجهاز بنجاح، قرر الثنائي المتاجرة بهذه الأجهزة، حيث إن استخدامها سهل جدا وسعرها منخفض، الأمر الذي ساهم بنشرها بسرعة بين العديد من المستخدمين. وتجدر الإشارة إلى أن هذا الصندوق أكثر تطورا من صفارة جون، حيث إنه يستطيع محاكاة جميع النغمات والترددات المستخدمة في نظم الاتصالات في ذلك الوقت. ومن القصص المشهورة المتعلقة بهذا الصندوق مكالمة ووزنياك للفاتيكان مدعيا أنه هنري كيسنجر وزير الخارجية الأميركي الأسبق!. ومن الأفراد المعروفين في عالم ال«هاكرز»، كيفين ميتنيك الذي نقش اسمه في التاريخ التقني في عام 1981 عندما كان عمره 17 عاما فقط، حيث استطاع الوصول إلى بدالة هاتف شركة الاتصالات «باسيفيك بيل» وتحويل المكالمات كيفما أراد. وتحول هذا المزاح إلى شكاوى المستخدمين الذين حصلوا على مكالمات لا يريدونها. وبالطبع، فإن الطرف المتلقي للشكاوى كان كيفين نفسه، حيث عالج الموضوع بالمزيد من المزاح والإزعاج. وتطورت الأمور بعد ذلك، حيث وصل كيفين إلى قاعدة بيانات الشركة وسرق معلومات الكثير من المشتركين، مثل فواتيرهم وكلمات السر الخاصة بهم، وحتى كتيب إرشادات نظام الشركة، وباتت جميع مكالمات كيفين مجانية. ولاحظ أحد خبراء الشركة نمطا غريبا في النظام، وراقبه واستطاع معرفة الهاتف العمومي الذي كان كيفين يستخدمه، وانتظره مع الشركة ليلقى القبض عليه بالجرم المشهود، وحكم عليه بالسجن ل3 أشهر، وسنة من المراقبة. ومن المشاهير في هذا المجال أيضا كيفين بولسين الذي استطاع الوصول إلى بدالات الهواتف.
هجمات على مراكز معروفة
* واستطاع كيفين ميتنيك أيضا الوصول إلى كومبيوترات وزارة الدفاع الأميركية في عام 1983 عندما كان طالبا جامعيا، حيث استخدم أجهزة الجامعة التي كانت تعمل بمعالج تبلغ سرعته 1.77 ميغاهيرتز للوصول إلى جهاز «آربانيت» ARPANet التي ما هي سوى الإنترنت في أولى أشكالها، والتي كانت محجوزة للجيش والشركات الضخمة والجامعات. وتجدر الإشارة إلى أن تحقيقات وزارة الدفاع الأميركية لم تظهر أي أعمال تخريبية أو سرقات، بل كانت مجرد فضول وفحوص لقدراته التقنية. وعثر مراقب النظام على كيفين، وألقي القبض عليه فورا في حرم الجامعة، وحكم عليه بالسجن ل6 أشهر بتهمة الدخول غير القانوني إلى شبكة كومبيوتر. ولعل حلم جميع ال«هاكرز» بعد الدخول إلى شبكات الجيش والبنتاغون، هو الدخول إلى أجهزة وكالة الفضاء الأميركية «ناسا» المعروفة باستخدام تقنيات أمن متطورة. واستطاع جوناثان جيمس عمل ذلك في عام 1999 عندما كان عمره 16 عاما فقط، حيث استطاع كسر كلمة السر لجهاز خادم تابع للوكالة، ومن ثم التجول بحرية في الشبكة وسرقة العديد من الملفات، من ضمنها النص البرمجي لبرنامج محطة الفضاء الدولية، التي يقدر ثمنه بحوالي 1.7 مليون دولار أميركي. وأصيبت «ناسا» بالذعر، واضطرت إلى إيقاف أجهزتها عن العمل وإعادة تشغيلها، الأمر الذي كلفها حوالي 41 ألف دولار أميركي. وألقي القبض على جوناثان بسرعة، إلا أن عمره الصغير شفع له في المحكمة.
ودخلت شركة «مايكروسوفت» في حالة طوارئ في 12 فبراير (شباط) 2004، حيث سرق النص البرمجي لنظام التشغيل «ويندوز 2000» المستخدم لغاية الآن، ونشر على الإنترنت في مواقع المشاركة. وترجمت الخسائر على شكل 600 مليون بايت من المعلومات، أو 30.195 ملفا، أو 13.5 مليون سطر برمجي. وتأثر نظام التشغيل «ويندوز إن تي 4» بهذه السرقة لأن النص البرمجي مشترك مع «ويندوز 2000». واكتشفت «مايكروسوفت» أن السارق دخل إلى أحد كومبيوترات المبنى نفسه، واستطاع كسر كلمة السر وسرقة النص البرمجي، ولم تعرف هويته لغاية اليوم!.
ومن الهجمات المشهورة تلك التي قام بها إيدريان لامو في عام 2002 على موقع صحيفة «نيويورك تايمز»، والتي استطاع فيها الوصول إلى قواعد معلومات الصحيفة وإضافة اسمه كخبير يعمل مع الصحيفة، بالإضافة إلى الوصول إلى المواضيع غير المنشورة. وألقي القبض عليه في عام 2003.
«روبن هود» تقني
* ومن أنواع ال«هاكرز» الأخرى مجموعة لا تريد الدخول إلى الشبكات الإلكترونية، بل دراسة كيفية عمل الكومبيوترات والأجهزة الإلكترونية والبرامج من الداخل، وكسر نظم الحماية التي تضعها الشركات، وذلك للسماح للجميع بالاستمتاع بالبرامج والأجهزة من دون قيود. ومن مشاهير هذا العالم جون جوهانسن الذي استطاع معرفة كيفية تجاوز نظم الحماية الموجودة على أقراص «سي دي» و«دي في دي» الليزرية، وملفات الموسيقى الرقمية المحمية التي يمكن الاستماع إليها لعدد محدد من المرات أو على مشغلات موسيقى معينة، مثل ملفات الموسيقى التي تشترى من متجر «آي تونز» iTunes الخاص بشركة «آبل». وأطلق جون على برنامجه الذي يستخلص الموسيقى من دون الحماية اسم «كيو تي فير يوس» QTFairUse . واستطاع جون أيضا تجاوز نظم الحماية الموجودة في هاتف «آي فون»، وهو أول فرد استطاع استخدام الهاتف من دون الاشتراك مع شركات الاتصالات المتعاقدة مع شركة «آبل».


انقر هنا لقراءة الخبر من مصدره.